コードパイプラインの使用 - AWS CodePipeline

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

コードパイプラインの使用

CodePipeline を初めて使用する場合は、この章の手順に従って設定した後、このガイドのチュートリアルに従ってください。

CodePipeline コンソールには、折りたたみ可能なパネルを使用して、有益な情報を表示することができます。これは、情報アイコンや情報リンクをクリックします。( ). このパネルは、いつでも閉じることができます。


      詳細なガイダンスをコンソールで表示する

CodePipeline コンソールでは、リポジトリ、ビルドプロジェクト、デプロイアプリケーション、パイプラインなどのリソースをすばやく検索することもできます。[Go to resource (リソースに移動)] または / キーを押して、リソースの名前を入力します。一致するものはすべてリストに表示されます。検索では大文字と小文字が区別されません。リソースを表示する権限がある場合のみ表示されます。詳細については、「コンソールでのリソースの表示」を参照してください。

AWS CodePipeline を初めて使用する場合は、事前に以下のステップをすべて行う必要があります。

ステップ 1: AWS アカウントを作成する

を作成するAWSアカウントを開きます (まだ持ってない場合)。そのためには、https://aws.amazon.com/を選択し、サインアップ

ステップ 2: IAM ユーザーを作成または使用

IAM ユーザーを作成するか、AWSアカウント. 使用しているAWSアクセスキー ID とAWSその IAM ユーザーに関連付けられたシークレットアクセスキー。詳細については、「」を参照してください。での IAM ユーザーの作成AWSアカウント

ステップ 3: IAM 管理ポリシーを使用して CodePipeline アクセス許可を IAM ユーザーに割り当てる

IAM ユーザーに CodePipeline とやり取りするためのアクセス許可を付与する必要があります。これを行う最も簡単な方法は、アプリケーションのAWSCodePipeline_FullAccessIAM 管理ポリシーを IAM ユーザーに付与します。

注記

-AWSCodePipeline_FullAccessポリシーには、コンソールユーザーが IAM ロールを CodePipeline またはその他の IAM ロールに渡すことができるアクセス許可が含まれます。AWSのサービス。これにより、サービスがロールの継承を行い、ユーザーの代わりにアクションを実行できるようになります。ポリシーをユーザー、ロール、またはグループにアタッチすると、iam:PassRole アクセス許可が適用されます。ポリシーが、信頼されたユーザーにのみ適用されていることを確認します。これらのアクセス許可が付与されたユーザーがコンソールを使用してパイプラインを作成または編集する場合は、次の方法を使用できます。

  • CodePipeline サービスロールを作成するか、既存のロールを選択してロールを CodePipeline に渡す

  • 変更を検出するための CloudWatch イベントルールを作成し、CloudWatch イベントサービスロールを CloudWatch イベントに渡すこともできます。

詳細については、「」を参照してください。にロールを渡すアクセス許可をユーザーに許可するAWSサービス

IAM ユーザーにアクセス許可を付与するにはAWS Management Console

  1. AWS Management Console にサインインして、https://console.aws.amazon.com/iam の IAM コンソールを開きます。

  2. IAM コンソールのナビゲーションペインで、[] を選択します。ポリシー[] を選択し、[] をクリックします。AWSCodePipeline_FullAccessポリシーのリストから [] 管理ポリシーを選択します。

  3. リポジトリの []概要[] ページで、[] ページのポリシーの使用状況[] タブをクリックし、[] メニューからアタッチ

  4. リポジトリの []ポリシーのアタッチ[IAM] ページで、IAM ユーザーまたはグループの横にあるチェックボックスを選択し、[] を選択します。ポリシーのアタッチ

    注記

    -AWSCodePipeline_FullAccessポリシーは、IAM ユーザーがアクセスできるすべての CodePipeline アクションおよびリソースへのアクセスと、パイプラインのステージを作成する際に (CodeDeploy、Elastic Beanstalk、または Amazon S3 を含むステージの作成など) 可能なすべてのアクションを提供します。ベストプラクティスとして、職務遂行に必要な許可のみを個人に付与することをお勧めします。IAM ユーザーを限定された CodePipeline アクションおよびリソースのセットに制限する方法の詳細については、「」を参照してください。CodePipeline サービスロールからアクセス許可を削除する

ステップ 4: AWS CLI をインストールする

CodePipeline コマンドをAWSCLI をローカル開発マシンにインストールするには、AWSCLI. このガイドの手順を CodePipeline コンソールでのみ使用して開始する場合は、このステップは省略可能です。

AWS CLI をインストールして設定するには

  1. ローカルマシンで、AWS CLI をダウンロードしてインストールします。これにより、コマンドラインから CodePipeline とやり取りすることができます。詳細については、「AWS コマンドラインインターフェイスの設定」を参照してください。

    注記

    CodePipeline はAWS CLIバージョン 1.7.38 以降。のバージョンを確認するには、AWS CLIをインストールした可能性がある場合は、コマンドaws --version。古いバージョンの AWS CLI を最新のバージョンにアップグレードするには、「AWS CLI のアンインストール」の指示に従ってから、「AWS Command Line Interface のインストール」の指示に従います。

  2. 以下のように、configure コマンドを使用して AWS CLI を設定します。

    aws configure

    プロンプトが表示されたら、AWSアクセスキーとAWSCodePipeline で使用する IAM ユーザーのシークレットアクセスキー。デフォルトのリージョン名の入力を求められたら、パイプラインを作成するリージョン (us-east-2 など) を指定します。デフォルトの出力形式の入力を求められたら、json を指定します。次に例を示します。

    AWS Access Key ID [None]: Type your target AWS access key ID here, and then press Enter AWS Secret Access Key [None]: Type your target AWS secret access key here, and then press Enter Default region name [None]: Type us-east-2 here, and then press Enter Default output format [None]: Type json here, and then press Enter
    注記

    IAM、アクセスキー、シークレットキーの詳細については、「」を参照してください。IAM ユーザーのアクセスキーの管理および認証情報を取得する方法

    CodePipeline で使用できるリージョンとエンドポイントの詳細については、」AWS CodePipelineエンドポイントとクォータ

ステップ 5: CodePipeline ineのコンソールを開きます。

次のステップ

前提条件を完了しました。CodePipeline の使用を開始できます。CodePipeline の操作を開始する方法については、CodePipeline チュートリアル